Is running these sites in SSL a sufficient mitigating factor ?
If not, what would the severity of this finding be?
L'esecuzione dei siti in HTTPS è buona, ma non attenuerà i tipi di attacco contro la mancanza di HttpOnly e Secure flags.
Nel caso dei cookie Secure senza HttpOnly , potrebbero essere letti da un attacco XSS se un difetto XSS esiste su un sito.
Se HttpOnly è impostato, ma non Secure , un utente malintenzionato potrebbe forzare il browser a diffondere il cookie attraverso il semplice HTTP:
Supponi che il tuo sito web sia https://www.foo.com e imposti un cookie ID sessione con HttpOnly ma non Secure . Se l'utente malintenzionato può far visualizzare a un utente il proprio sito Web (o potrebbe essere un forum, ecc., In cui è stato pubblicato l'autore dell'attacco), l'autore dell'attacco potrebbe aver incorporato un tag immagine sulla propria pagina: <img src="http://www.foo.com/bar.jpg"/>.Nonènecessariochel'immagineesista,néilfattocheiltuoserverabbialaporta80aperta.
PoichéilflagSecurenonèimpostato,l'IDsessioneunavoltaprivatovieneorafiltratoattraversounaconnessioneHTTPnoncrittografatapoichéilbrowserinvieràtuttiicookienonSecureconlarichiesta.Ciòapriràlatuaapplicazioneaun attacco Man in the Middle . Nel caso in cui la porta 80 venga chiusa sul tuo server, l'autore dell'attacco potrebbe semplicemente MITM questa connessione e reindirizzare a un altro server che è aperto.